Grundlagen der Blockchain: Verteilte Bücher, Konsensmechanismen, Kryptographie & Intelligente Verträge

"Big> Die größten Schleimhaut des Vaters? Die Datenstruktur und jeder Block ist als Zeitnadeln, die Transaktionen verzeichnen. Zuversichtlich in der Datenbank, die auf einer Datenbank basiert. Speichern Sie die Daten in der Bestellung, bilden Sie eine gültige letzte Bedingung und empfangen nur neue korrekte Transaktionen. Der Transaktionsprozess basiert auf der Puppenverschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse zu überprüfen. Wahlen wie Beschäftigung oder Holzüberprüfung bestätigen das Mobbing der Probleme mit zwei Kosten sowie die Systemalität und Sicherheit und Sicherheit des Systems. Der oh2e Inhalt hilft dabei, die Grundlage der Körper zu verstehen. Wenn Sie tief lernen möchten, befolgen Sie bitte unseren offiziellen Zugang: Addia Finance.

Was sind die vier grundlegenden Blockchain -Technologien?

In der Tat hat die Blockchain im letzten Jahrzehnt große Veränderungen und Fortschritte auf der Grundlage des Ursprungs erfahren. Derzeit wurden die vier Hauptblockchain -Technologien angereichert - verteilte Bücher, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen die vier grundlegenden Technologien jeweils ihre eigene Rolle in der Blockchain spielen, und sie bauen gemeinsam die Basen der Blockchain.

1. Ledger verteilt - Speicherfunktion

Erstens baut das große Buch verteilt den Blockchain -Frame. Es handelt sich im Wesentlichen um eine verteilte Datenbank. Wenn ein Datenteil generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder es behandelt hat. Daher spielt das große verteilte Buch eine Datenspeicherrolle in der Blockchain.

Die Blockchain besteht aus vielen Knoten, um von Anfang bis Ende ein Netzwerk zu bilden, und es gibt keine zentralisierte Organisation für Geräte und Management. Der Austausch von Daten zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert, und es besteht kein menschliches gegenseitiges Vertrauen, solange sie gemäß den festgelegten Regeln durchgeführt werden. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinatenknoten, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung verteilter Bücher eine verteilte Struktur und jeder kann frei beitreten und an der Datenaufzeichnung teilnehmen. Gleichzeitig wird das Problem "byzantinischer General", das Kopfschmerzen verursacht, abgeleitet, dh je mehr Menschen am Netzwerk teilnehmen, desto schwieriger ist es, das Gerät im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der einvernehmliche Mechanismus hat eine Reihe von Regeln formuliert, um die Mittel so zu klären, dass jeder die Daten verarbeitet und die Vereinigung der Meinungen zwischen den Knoten durch Konkurrenz um das Rechnungsrecht konkurriert. Am Ende wird das gesamte Netzwerk die Daten zur Verarbeitung verwenden. Folglich spielt der einvernehmliche Mechanismus eine Rolle bei der Koordination von Knoten in der Blockchain und der Klärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten verwendet werden. Jeder Knoten ist berechtigt, eine vollständige Datenbank zu erhalten. Es gibt einen einvernehmlichen Mechanismus zwischen Knoten. Dank des Wettbewerbs und der Berechnung wird die gesamte Blockchain zusammengehalten. Jeder Knoten versagt und der Rest der Knoten kann immer normal funktionieren. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln. Bitcoin hat einen einvernehmlichen Mechanismus für Bitcoin. Die globale Erkennung kann an der Bitcoin -Extraktion teilnehmen, denn wenn Sie seinen Konsensmechanismus erkennen, kann es auch als Erkennen der Spielregeln verstanden werden. Die Bitcoin -Regel ist es, große Berechnungen durchzuführen, und wer sie zuerst berechnet, wird die POW belohnen.

Hinweis: Was sind die Vor- und Nachteile des einvernehmlichen Mechanismus im Vergleich zu POW, POS und DPOs?

POW ist ein Arbeitsnachweis, was eine sehr intelligente Methode ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;

KnotenSie müssen keine zusätzlichen Informationen austauschen, um einen Konsens zu erzielen.

Die Zerstörung des Systems erfordert enorme Kosten;

ihre Nachteile sind ebenfalls sehr offensichtlich:

Quelle für Abfallabfälle;

Die Bestätigungszeit der Blöcke ist schwierig kurz; Die Blockchain muss einen anderen Hash -Algorithmus finden, ansonsten ist sie mit dem Bitcoin -Computer -Power -Angriff konfrontiert.

Es ist einfach, Gabeln zu generieren und muss mehrere Bestätigungen warten.

Es gibt nie endgültig, und ein Kontrollmechanismus ist erforderlich, um den Zweck zu kompensieren. Es ändert die Stromkapitalberechnungsleistung im System. Je höher das Eigenkapital, desto größer ist die Wahrscheinlichkeit, der folgende Buchhalter zu werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so energieverbrauchend ist wie Macht, aber auch Mary-Nachteile:

Es ist einfach, Gabeln und Bestätigungen zu haben.

Es ist endgültig und ein Checkpoint -Mechanismus ist erforderlich, um die Endgültigkeit auszugleichen.

dos basierend auf POS spezialisiert die Rolle des Buchhalters, wählt zunächst den Buchhalter über Eigenkapital aus und dann wiederum, um die Buchhaltung zu halten. Dieser Ansatz löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Standard -Toleranzalgorithmus bietet, damit er für Blockchain -Systeme anwendbar ist.

DBFT ist ein Blockchain -basierter Technologieprotokoll. Benutzer können Vermögenswerte und Interessen in der Körperwelt ausführen, ein dezentrales Netzwerkprotokoll für Registrierung, Emission, Übertragung und Transaktion, Kompensation und Lieferung über ein Punkt -zu -Punkt -Netzwerk. Xiaoyi kann das vom "Vertragsgesetz" von China und "Wirtschaftsrecht" erfasste Unternehmens -Eigenkapital ausstellen, das nicht nur der digitale Währungskreis, sondern auch eine Zwischen -Internet -Finanzierung ist. Xiaoyi kann für Crowdfunding -Aktionen, P2P -Online -Kredite, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die Byzantinerdefekt -Toleranztechnologie wird in verteilten Systemen häufig verwendet, wie z. B. verteilte Dateisysteme, verteilte Kollaborationssysteme, Cloud Computing usw. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen: < / p>

Die Anwendung für die Anfrage für die C / S -Architektur ist verbessert. Die P2P -Teilnahmemodell. Der statische Konsum. Konsum. Konsum. Verurteilt.

Ein Abstimmungsmechanismus, der auf der Beziehung zwischen Haftaktionen basiert, ist für die Erzeugung von Konsenskompetenzknoten ausgelegt, und die Konsensbeteiligungsknoten (Buchungsknoten) werden durch Stimmen bestimmt.

Die Einführung von digitalen Blockchain -Zertifikaten

A: Als verteiltes großes Buchsystem stellt das interne Wirtschaftsmodell der Blockchain fest, dass jeder Teilnehmer vertrauen kann, ohne den anderen Teilnehmern zu vertrauen, dh sogenannte ohne Vertrauen. Das allgemeine byzantinische Problem beschreibtWie die Teilnehmer ohne Vertrauen einen Konsens erzielen können, und die byzantinische Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird mit Problemen wie Netzwerklatenz, Übertragungsfehlern, Softwarefehlern, Sicherheitslücken, Piratenintrusionen und verschiedenen böswilligen Knoten konfrontiert. Die Byzantiner -Defekt -Toleranztechnologie ist eine Lösung, die diese Fehler tolerieren kann.

Der DBFT -Mechanismus besteht darin, den Buchhalter nach Rechten und Interessen auszuwählen, und dann erreicht der Buchhalter einen Konsens über den Toleranzalgorithmus mit byzantinischen Defekten. Die Vorteile dieser Methode sind wie folgt:

professionelle Buchhaltung;

Jeder Fehlertyp kann toleriert werden;

Die Buchhaltung wird durch mehrere Personen ergänzt, und jeder Block hat ein Ende und wird nicht landen.

Die Grenzfähigkeit des Algorithmus hat strenge mathematische Beweise

Nachteile:

Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Dienste bereitstellen.

Wenn 1/3 oder mehr Bookee andere und alle anderen Buchhalter in zwei Netzwerkinseln aufgeteilt werden, können bösartige Buchhalter das System zum Gabel machen, aber sie werden kryptografische Beweise hinterlassen.

In der oh2en Zusammenfassung besteht der zentralste Punkt des DBFT -Mechanismus darin, den Zweck des Systems im größten Teil sicherzustellen und Blockchain für reale finanzielle Anwendungsszenarien anwendbar zu sein. Zum Beispiel ist unser Columbus -Konsensmechanismus der einvernehmliche Mechanismus von DPOS + DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte deaktiviert ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann nicht jeder geöffnet werden, da Sie keinen Raum haben, um die Daten wiederherzustellen. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, überprüft das Dateneigentum und kann nicht durch Rückverfolgbarkeit geändert werden. Darüber hinaus sind die Daten, die eine verteilte Datenbank eingeben, nicht einfach begeistert. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Die verpackten Datenblöcke werden durch die Hashness -Funktion in der Kryptographie in einer Kettenstruktur verarbeitet. Dieser letzte Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash -Algorithmus unidirektionale und stenose -resistente Eigenschaften aufweist, ist er nur im Blockchain -Netzwerk. Sobald die Daten in die Kette gestellt sind, kann sie nicht verfälscht und nachvollziehbar werden. Darüber hinaus wird Ihr Konto auch durch eine asymmetrische Verschlüsselung verschlüsselt, wodurch die Datensicherheit gewährleistet und Dateneigentum überprüft wird.

Änderungen in eindeutigen oder mehreren Datenbanken können andere Datenbanken nicht beeinflussen. Es ist fast unmöglich, dies auftreten zu können, außer dass mehr als 51% der Daten aus dem gesamten Netzwerk gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist über kryptografische Methoden mit zwei benachbarten Blöcken verbunden. Sie kann daher in der Vergangenheit und in der vorliegenden Transaktion verfolgt werden. Dies ist die Datenstruktur, die Blockchain -Blockchain -Blockchain der Blockchain. Kryptographie Der Häftling, Horodieren, bestimmt seine Ordnung durch Zeitodat und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Handelssystem, einschließlich des Warensystems. Wenn wir die Rückverfolgbarkeit bezeichnen, können wir fragen, wo die Waren produziert werden und wasRohstoffe werden hergestellt. Wir suchen Schritt für Schritt von hinten nach vorne, da wir die Informationsdaten im Blockchain -System schreiben, während wir jeden Schritt ausführen. Dank dieses Systems kann ich wissen, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Dank einer solchen Datenspeicherstruktur können wir sie zusammen glauben. Dies wird in der Tat von diesem Produkt produziert, und ich denke, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus Sicht des Eigenkapitals haben Sie das Recht, in dieser Firma zu spre chen. Es ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten als Hacker im Inneren ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da die Knoten dezentralisiert sind, ist es nicht erforderlich, die Identität zwischen den Knoten und jedem Knoten anonym zu offenbaren. Zum Beispiel wissen wir nach Beginn der einzelnen Computermaschine nicht, wer jede Computermaschine startet und welche nicht gestartet wurde. Sie können es zu Hause einschalten. Es gibt eine Frage der Arbeit und der Menge, die Sie erhalten.

4. Intelligenter Vertrag - Ausführung von Anwendungen

Schließlich können Sie in Smart Contracts in Bezug auf Anwendungen gemäß dem Big Book Distributed erstellen. Wenn wir bestimmte Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und sie über Programme auszuführen. Blockchain -Daten können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle der Datenausführung und -anwendung in der Blockchain spielt.

intelligente Verträge können Ihnen helfen, Geld, Waren, Handlungen oder kostbare Artikel in einem transparenten und ohne Konflikt auszutauschen, während Sie zwischenmediäre Dienste vermeiden und sogar sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Dank der intelligenten Vertragsmethode wird das Vermögen oder die Währung an das Programm übertragen, das Programm führt diesen Code aus und überprüft automatisch eine Bedingung, die automatisch feststellt, ob das Vermögenswert zu einer Person oder zu einer anderen Person zurückkehren muss oder sofort an die Person zurückgegeben werden muss, die sie oder an eine Kombination von ihnen gesendet hat. (Automatisch angewendet, kein Konto) gleichzeitig ein großes dezentrales Buch Stocke und Copys, das Sicherheit und Unveränderlichkeit machte.

Eigenschaften intelligenter Verträge

Autonomie - Stornieren Sie den Vermittler und Dritten, Sie sind derjenige, der eine Vereinbarung erzielt. Es ist nicht notwendig, sich auf Makler, Anwälte oder andere Vermittler zu verlassen, um dies zu bestätigen. Dies wird übrigens auch die Gefahr des Umgangs mit der dritten Party beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die voreingenommen werden können.

Vertrauen - Ihre Dateien sind im großen gemeinsamen Buch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Tatsächlich erfordert dies ein sehr intelligenter Pirat, um den Code zu brechen und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Intelligente Verträge verwenden den Softwarecode, um Aufgaben zu automatisieren, indem die Zeit einer Reihe von Geschäftsprozessen verkürzt werden.

Kosten für die Kosten für Kosten - intelligente Verträge können Geld sparen, da sie Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um an Ihrer Transaktion teilzunehmen.

Präzision - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch Fehler, die durch das manuelle Füllen von Formularen verursacht werden.

Der beste Weg, um einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem automatischen Händler zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, bezahlen und warten, bis Sie die Dokumente erhalten. Dank intelligenter Verträge. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.

intelligente Verträge und Blockchain

Das Beste an Blockchain ist nur, weil es ein dezentrales System ist, das zwischen allen autorisierten Teilen besteht. Es ist nicht erforderlich, für den Vermittler (den Mittelsbetrag) zu bezahlen, es kann Ihnen Zeit und Konflikten retten. Es gibt Probleme mit Blockchains, aber ihre Notizen sind unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung in intelligenten Verträgen verbessert verschiedene Arbeits- und Lebensverträge leichter.

Die Kerntechnologie von Blockchain

Die Kerntechnologien von Blockchain enthalten ein Distributionsbuch, ein Passwort und ein dezentrales Netzwerk.

Das verteilte Hauptbuch: Es ist die Plattform der Blockchain -Technologie. Im Blockchain -Netzwerk verfügt jede Taste über eine vollständige Kopie des Hauptbuchs und alle Transaktionen und Änderungen werden für alle Schaltflächen gespielt, um dies zu überprüfen. Diese Dispersionsstruktur gewährleistet die Sicherheit und Zuverlässigkeit von Daten, da kein Knoten Daten aus dem gesamten Netzwerk steuern oder fälschen kann.

Code: spielt die Hauptaufgabe in der Blockchain -Technologie. Es stellt die Sicherheit und Integrität von Daten während der Übertragung und Speicherung sicher. Die Kryptographie wird hauptsächlich für Verschlüsselungs- und Dekodierungsdaten verwendet, um sicherzustellen, dass nur Personen mit Präzisionssperrung auf Daten zugreifen können. Gleichzeitig wird das Kennwort auch verwendet, um digitale Signaturen zu erstellen, um die Integrität und Authentizität von Daten zu überprüfen.

Ein dezentrales Netzwerk: Eine weitere Kernkomponente der Blockchain -Technologie. Im Gegensatz zu herkömmlichen zentralisierten Systemen werden die Daten im Blockchain -Netzwerk von allen Schaltflächen verwaltet und verwaltet, und keine Schaltflächen haben die Kontrolle. Diese dezentrale Struktur gewährleistet die Transparenz und das sorgfältige Daten, da jeder Daten im Netzwerk anzeigen und verifizieren kann.

Verständnis der Ameisenkette in einem Artikel

Erwarten Sie die technologische Kraft und die weit verbreitete Antiant -Kette Als Haupt -Ameisengruppe für

technologische Marke versucht Ant Chain, einen Eckpfeiler des Vertrauens in die digitale Wirtschaft aufzubauen. Dank seiner Technologie Blockchain Alliance, die auf internationaler Ebene führt, zeigt es hervorragende Leistungs- und Sicherheitsgarantien. Ab 2020 wandte die Ameisenkette weltweit mehr als 212 Patente an, während die ausländische Genehmigung über mehr als 59%ausmacht und seine führende Position im Blockchain -Feld demonstriert hat.

Ants -Kette erweitert die Fähigkeiten der Realwirtschaft und trägt zur Entwicklung einer digitalen Wirtschaft durch technologische Innovation bei. Die Entwickler müssen ein Konto registrieren und die Dienstleistungen einer Finanzwolke (einschließlich finanzieller Entscheidungen und Notfallwiederherstellungsdienste) aktivieren, um bestimmte Regeln in verschiedenen Sektoren zu befolgen. Die technische Architektur ist in Finanzbezirke und nicht finanzielle Bereiche unterteilt, um den Bedürfnissen und Kosten zwischen den Branchen gerecht zu werden, wobei klassische Netzwerke und proprietäre Netzwerke zur Unterstützung der Notfallwiederherstellung und der Umweltisolationen in derselben Stadt bereitgestellt werden.

Die wichtigsten technischen Komponenten der Antform Ant -Ketten -Lösungen decken mehrere Felder wie Finanzen, Zahlung, Risikokontrolle, Vermögensverwaltung, Management der Lieferkette usw. ab, wie z. Digitale Geschäftsfinanzierung Ants Network gewährleistet nicht nur die Sicherheit für kommerzielle Aktivitäten, sondern erweitert auch auf öffentliche Dienste und fördert die digitale Transformation. Dank einer Reihe innovativer Technologien und Lösungen konsolidiert Antchain seine führenden Positionen in der digitalen Wirtschaft weiterhin und hilft Unternehmen und Privatpersonen, eine wirksame und sichere Interaktion in der Ära der digitalen Technologie zu erreichen.